银监会计算机类题库 2004 年下半年网络工程师上午试卷
● 内存按字节编址,地址从 A4000H 到 CBFFFH,共有 (1) 个字节。若用存储容量为 32K
×8bit 的存储芯片构成该内存,至少需要 (2) 片。
(1)A.80K
(2)A.2
试题解析:
B.96K
B.5
C.160K
C.8
D.192K
D.10
CBFFFH - A4000H + 1 = 28000H = 160K。
160K / 32K = 5。
答案:(1)C
(2)B
● 中断响应时间是指 (3) 。
(3)A.从中断处理开始到中断处理结束所用的时间
B.从发出中断请求到中断处理结束所用的时间
C.从发出中断请求到进入中断处理所用的时间
D.从中断处理结束到再次中断请求的时间
试题解析:
中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应
过程所用的时间,即从发出中断请求到进入中断处理所用的时间。
答案:C
● 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是 t 取指
=2ns,t 分析=2ns,t 执行=1ns。则 100 条指令全部执行完毕需 (4) ns。
(4)
A.163
D.203
试题解析:
B.183
C.193
100 条指令的执行时间=(2 * 100)+3=203。
答案:D
● 在单指令流多数据流计算机(SIMD)中,各处理单元必须 (5) 。
(5)A.以同步方式,在同一时间内执行不同的指令
B.以同步方式,在同一时间内执行同一条指令
C.以异步方式,在同一时间内执行不同的指令
D.以异步方式,在同一时间内执行同一条指令
试题解析:
SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令
控制多个处理器的运行。在这种计算机中有多个处理单元,但只有一个控制部件,所有处理
单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。
答案:B
● 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。
B.并-串行
C.串行
D.串
(6)A.并行
-并行
试题解析:
常识。
答案:C
● 容量为 64 块的 Cache 采用组相联方式映像,字块大小为 128 个字,每 4 块为一组。若
主存容量为 4096 块,且以字编址,那么主存地址应为 (7) 位,主存区号应为 (8)位。
(7)
A.16
(8)A.5
试题解析:
B.17
B.6
C.18
C.7
D.19
D.8
以字编址,字块大小为 128 个字,容量为 4096 块主存,则 128×4096=219,主存地址为
19 位;
由于采用组相联方式映像,Cache 容量为 64 块,则主存区数=4096/64=64=26,主存区号
为 6 位。
答案:(7)D
(8)B
● 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开
发方法是 (9) 。
(9)A.构件化方法
B.结构化方法
C.面向对象方法
D.快速原型方法
试题解析:
常识。
答案:B
● 下述任务中,不属于软件工程需求分析阶段的是 (10) 。
(10)A.分析软件系统的数据要求
B.确定软件系统的功能需求
C.确定软件系统的性能要求
D.确定软件系统的运行平台
试题解析:
设计阶段才确定软件的运行平台。
答案:D
● 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是
要确定 (11) 。
(11)A.模块间的操作细节
B.模块间的相似性
C.模块间的组成关系
D.模块的具体功能
试题解析:
既然是结构设计,当然首要任务是确定模块间的组成关系。
答案:C
● 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。
(12) 不是系统测试的内容。
(12)A.路径测试
B.可靠性测试
C.安装测试
D.安全测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试和安装测
试等。路径测试是单元测试的内容。
答案:A
● 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。
(13)A.Gantt 图
B.PERT 网图
C.因果分析图
D.流程图
试题解析:
用网络分析的方法编制的进度计划称为网络图。PERT(Program Evaluation and Review
Technique,计划评审技术)和 CPM(Critical Path Method,关键路径法)都采用了网络
图来表示项目的进度安排。
答案:B
● 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之
一,常用的加工描述方法 (14) 。
(14)A.只有结构化语言
B.有结构化语言和判定树
C.有结构化语言、判定树和判定表 D.有判定树和判定表
试题解析:
结构化分析和设计时,表示软件的模块结构和模块之间关系的图形工具有:层次图、结
构图、IPO 图等;表示程序处理的工具有:流程图、盒图、PAD 图、判定表、判定树和过程
设计语言等。
答案:C
● CMM 模型将软件过程的成熟度分为 5 个等级。在 (15) 使用定量分析来不断地改进和
管理软件过程。
(15)A.优化级
B.管理级
C.定义级
D.可重复级
试题解析:
优化级的特点是过程的量化反馈和先进的新思想、新技术促进过程不断改进,技术和过
程的改进改进被作为常规的业务活动加以计划和管理。
答案:A
● 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。
(16)A.数据流和事务流
B.变换流和数据流
C.变换流和事务流
D.控制流和事务流
试题解析:
数据流的类型决定映射的方法。数据流有两种类型:变换流和事务流。
答案:C
● (17) 属于第三层 VPN 协议。
(17)A.TCP
B.IPsec
C.PPPOE
D.SSL
试题解析:
常识。
答案:B
● 下图所示的防火墙结构属于 (18) 。
(18)A.简单的双宿主主机结构
B.单 DMZ 防火墙结构
C.带有屏蔽路由器的单网段防火墙结构
D.双 DMZ 防火墙结构
试题解析:
图中的虚线中,屏蔽路由器和双宿主堡垒主机之间为 DMZ 区域。DMZ 是在 Internet 和内
部网之间的小型的独立的网络,这种布置阻止了任何直接流入子网或者 DMZ 的流量。
答案:B
● 电子商务交易必须具备抗抵赖性,目的在于防止 (19) 。
(19)A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去
试题解析:
常识。
答案:B
● 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会
公众可以自由使用的知识。 (20) 权受法律保护的期限是不确定的,一旦为公众所知悉,
即成为公众可以自由使用的知识。
(20)A.发明专利
B.商标
C.作品发表
D.商业秘密
试题解析:
我国专利法规定发明专利权的保护期限为 20 年,实用新型专利权和外观设计专利权的保
护期限为 10 年,均自申请日起计算。而商业秘密受法律保护的期限是不确定的,该秘密一
旦为公众所知悉,即成为公众可以自由使用的知识。这是由于商业信息必须具备四大条件才
能构成商业秘密,即新颖性、未公开性、实用性和保密性。其中,未公开性也称秘密性,指
不为公众所知悉,一旦被公众所知悉,商业秘密就成为了“公开的秘密”,其商业价值就会
部分或者全部丧失。
答案:D
● 甲.乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通
报有关情况,并提出多种解决这一问题的办法,不可能采用 (21) 的办法。
(21)A.两申请人作为一件申请的共同申请人
B.其中一方放弃权利并从另一方得到适当的补偿
C.两件申请都不授予专利权
D.两件申请都授予专利权
试题解析:
在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁
先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创
造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利
申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,
或其中一方放弃权利并从另一方得到适当的补尝,或两件申请都不授予专利权。但专利权的
的授予只能给一个人。
答案:D
● 《计算机软件产品开发文件编制指南》(GB8567-88)是 (22) 标准
(22)A.强制性国家
B.推荐性国家
C.强制性行业
D.推荐性行业
试题解析:
国家技术监督局 1990 年发布的《国家标准管理办法》第四条规定:国家标准的代号由大
写汉语拼音字母构成。
强制性国家标准的代号为 GB,推荐性国家标准的代号为 GB/T。
答案:A
● 虚拟存储管理系统的基础是程序的 (23) 理论,这个理论的基本含义是指程序执行时
往往会不均匀地访问主存储器单元。根据这个理论,Denning 提出了工作集理论。工作集是
进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在 (24) 内,
能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。
(23)A.全局性
B.局部性
C.时间全局性
D.空间全局性
(24)A.主存储器
B.虚拟存储器
C.辅助存储器
D.U 盘
试题解析:
常识。
答案:(23)B
(24)A
● 在 UNIX 操作系统中,若用户键入的命令参数的个数为 1 时,执行 cat$1 命令;若用户
键入的命令参数的个数为 2 时,执行 cat>>$2<$1 命令。请将下面所示的 Shell 程序的空缺
部分补齐。
case (25) in
1)cat $1
2)cat>>$2<$1
*)echo ‘default...’
case
(25)A.$$
试题解析:
B.$@
C.$#
D.$*
$$表示当前命令的进程标识数。
$#表示位置参数的个数,不包括命令名。
$*表示所有位置参量,即相当于$1, $2, …。
$@与$*基本相同,但当用双引号转义时,” $@”还是能分解成多个参数,但” $*”则
合并成一个参数。
答案:C
● 设信道的码元速率为 300 波特,采用 4 相 DPSK 调制,则信道的数据速率为 (26) b/s.
(26)A.300
B.600
C.800
D.1000
试题解析:
4 相意味着信号每次发生变化可以传输 2 个比特,因此数据速率=300*2=600。
答案:B
● 光纤通信中使用的复用方式是 (27) 。EI 载波把 32 个信道按 (28) 方式复用在一
条 2.048Mb/s 的高速信道上,每条话音信道的数据速率是 (29) 。
(27)A.时分多路
B.空分多路
C.波分多路
D.频分多路
(28)A.时分多路
B.空分多路
C.波分多路
D.频分多路
(29)A.56Kb/s
B.64Kb/s
C.128Kb/s
D.512Kb/s
试题解析:
常识。
答案:(27)C
(28)A
(29)B
● 用户 A 与用户 B 通过卫星链路通信时,传播延迟为 270ms,假设数据速率是 64Kb/s,帧
长 4000bit,若采用停等流控协议通信,则最大链路利用率为 (30) ;若采用后退 N 帧 ARQ
协议通信,发送窗口为 8,则最大链路利用率可以达到 (31) 。
(30)A.0.104
(31)A.0.416
试题解析:
B.0.116
B.0.464
C.0.188
C.0.752
D.0.231
D.0.832
停等协议是一种简单的流控制技术。接收方每接收一帧都会发送一个确认帧。发送方在
收到确认帧之后再发送第二个数据帧。在停等协议控制下,实际传输的有效数据为 4000bit,
所以最大链路利用率为(4000/64000)/(4000/64000+0.27×2)=0.104。
后退 N 帧 ARQ 协议具有“推倒重来”的特征,即当出错时要向回走 N 个帧,然后再开始
重传。发送窗口为 8 时,发送 8 个最大帧的发送时间=8*4k/64k=0.5 秒。信号一来一回的传
输延迟=0.27*2=0.54 秒。显然,8 个帧发送出去时,回应帧还没有传送到用户 A。
在最佳情况(数据传输没有出错)下,用户 A 只要收到第一个回应帧,就可以发送第 9
帧。因此最大链路利用率应该这么算:用户发送 8 帧的总时间/(第一帧从开始发送到 A 收
到回应帧的时间)。第一帧从开始发送到 A 收到回应帧的时间=帧的发送时间+往返传输延迟
=4k/64K+0.27*2=0.6025 秒。所以最大链路利用率=8*4k/64k/0.6025=0.830。这个结果与答
案 D 的 0.832 比较相近,但还是不太一样。
(为何标准答案为 D,原因不详)
(检查过《网络工程师教程(第 2 版)》,发觉本考题的答案符合该书的计算方法。不
过,我本人认为该书的计算方法是有问题的。)
答案:(30)A
(31)D
● HDLC 是一种 (32) 协议。
(32)A.面向比特的同步链路控制
B.面向字节计数的异步链路控制
C.面向字符的同步链路控制
D.面向比特流的异步链路控制
试题解析:
常识。
答案:A
● 帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果
LAP-D 帧中的 FECN 比特置 1,则表示 (33) 。
(33)A.在帧的传送方向上出现了拥塞
B.在与帧传送相反的方向上出现了拥塞
C.在两个传送方向上同时出现了拥塞 D.没有出现拥塞
试题解析:
FECN(Forward Explicit Congestion Notification,前向显式拥塞通知):当一台帧
中继交换机意识到网络上发生拥塞的时候,会向目的设备发送 FECN 分组,此时 FECN 比特置
为 1,告知网络上发生了拥塞。
BECN(Backward Explicit Congestion Notification,后向显式拥塞通知):当一台帧中
继交换机意识到网络上发生拥塞的时候,会向源路由器发送 BECN 分组,此时 BECN 比特置为
1,指示路由器降低分组的发送速率。如果路由器在当前的时间间隔内接收到任何 BECN,它
会按照 25%的比例降低分组的发送速率。所以 A 是正确的。
答案:A
● ATM 网络采用了许多通信量管理技术以避免拥塞的出现,其中 (34) 是防止网络过载
的第一道防线。
(34)A.连接许可
B.选择性信元丢弃
C.通信量整型
D.使用参数控制
试题解析:
选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方法,连接许可是
最先,最有效的方法。所以 A 是正确的。
答案:A
● IP 交换是一种利用交换硬件快速传送 IP 分组的技术。一台 IP 交换机由 (35) 三部分
组成。IP 交换机初始化后为每一个物理连接建立一个默认的 (36) ,相邻的 IP 交换机通
过这些默认通信交换路由信息和数据分组,为了进行第三层路由选择,IP 交换控制器必须
根据 (37) 等信息对网络数据流进行分类并加上数据流描述符。
(35)A.ATM 交换模块、IP 交换控制器和交换机管理协议